第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)甘肅省賽試題庫-下(多選、判斷題)_第1頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)甘肅省賽試題庫-下(多選、判斷題)_第2頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)甘肅省賽試題庫-下(多選、判斷題)_第3頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)甘肅省賽試題庫-下(多選、判斷題)_第4頁
第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)甘肅省賽試題庫-下(多選、判斷題)_第5頁
已閱讀5頁,還剩133頁未讀, 繼續(xù)免費閱讀

付費下載

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

第八屆全國職工職業(yè)技能大賽(網(wǎng)絡和信息安全管理員)甘

肅省賽試題庫一下(多選、判斷題匯總)

多選題

1.哪些行為可能導致個人信息泄露?

A、在公共Wi-Fi下進行網(wǎng)上購物

B、將個人信息存儲在云端未加密的文件夾中

C、隨意丟棄包含個人信息的紙質(zhì)文件

D、使用正規(guī)網(wǎng)站進行在線支付

答案:ABC

2.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這不屬于哪

些攻擊手段?

A、釣魚攻擊

B、DDOS攻擊

C、暗門攻擊

D、緩存溢出攻擊

答案:BCD

3.()是目錄瀏覽造成的危害

A、非法獲取系統(tǒng)信息

B、得到數(shù)據(jù)庫用戶名和密碼

C、獲取配置文件信息

D、獲得整改系統(tǒng)的權限

答案:ABCD

4.以下哪些措施可以提高網(wǎng)絡系統(tǒng)的災難恢復能力?。

A、定期備份關鍵數(shù)據(jù)和系統(tǒng)

B、建立災難恢復計劃和流程

C、使用高可靠性的存儲和備份設備

D、關閉所有不必要的服務和功能以減少故障點

答案:ABC

5.在網(wǎng)絡攻擊中,()是常見的攻擊方式。

A、DDoS攻擊

B、SQL注入

C、電子郵件過濾

D、社會工程學

答案:ABD

6.任何單位和個人不得有下列傳播計算機病毒的行為:()。

A、故意輸入計算機病毒,危害計算機信息系統(tǒng)安全

B、向他人提供含有計算機病毒的文件、軟件、媒體

C、銷售、出租、附贈含有計算機病毒的媒體

D、其他傳播計算機病毒的行為

答案:ABCD

7.堅定不移推進實施數(shù)字化轉型戰(zhàn)略,要切實做到。。

A、牢牢把握數(shù)據(jù)驅動這一本質(zhì)特征

B、牢牢把握實效性這一重要原則

C、牢牢把握一體化這一基本要求

D、牢牢把握安全性這一根本保障

答案:ABCD

8.MySQL中用DROP語句可刪除數(shù)據(jù)庫和數(shù)據(jù)表,以下哪句是正確的語法?。

A、DROPTABLEtabIe_name1

B、DROPTABLEtabIe_name1,tabIe_name2

C、DROPTABLEIFEXISTStabIe_name1

D、ROPDATABASEDBnamel

答案:ABCD

9.如果Cisc。設備的VTY需要遠程訪問,則需要配置。。

A、至少8位含數(shù)字、大小寫、特寫字符的密碼

B、遠程連接的并發(fā)數(shù)目

C、訪問控制列表

D、超市退出

答案:ABCD

10.SG-16000系統(tǒng)需要進行安全備案的設備類型有

A、主機

B、網(wǎng)絡

C、終端

D、打印機

答案:ABCD

11.公司應明確員工的雇傭條件和考察評價的方法與程序,減少因雇傭不當而產(chǎn)

生的安全風險。人員考察的內(nèi)容包括()。

A、身份考驗、來自組織和個人的品格鑒定

B、家庭背景情況調(diào)查

C、學歷和履歷的真實性和完整性

D、學術及專業(yè)資格

答案:ACD

12.為了防范網(wǎng)絡中的敏感數(shù)據(jù)泄露,以下措施有效的是()

A、對數(shù)據(jù)進行加密存儲和傳輸

B、限制對敏感數(shù)據(jù)的訪問權限和范圍

C、使用數(shù)據(jù)脫敏和匿名化技術

D、關閉所有不必要的網(wǎng)絡服務和端口

答案:ABC

13.關于網(wǎng)絡監(jiān)聽,以下說法正確的是()

A、網(wǎng)絡監(jiān)聽可以截獲網(wǎng)絡中的數(shù)據(jù)包

B、網(wǎng)絡監(jiān)聽只能用于合法目的

C、網(wǎng)絡監(jiān)聽可能侵犯他人隱私

D、網(wǎng)絡監(jiān)聽無法被檢測和防范

答案:AC

14.為了防范網(wǎng)絡中的的魚WiFi攻擊,以下措施有效的是()

A、不連接未知或不可信的WiFi網(wǎng)絡

B、使用VPN進行加密通信

C、對連接的WiFi網(wǎng)絡進行驗證和確認

D、關閉設備的WiFi功能以減少攻擊面

答案:ABC

15.在一臺windows系統(tǒng)的機上設定的賬號鎖定策略為:賬號鎖定閾值為5次,

賬號鎖定時間為20MIN,復位賬號鎖定計數(shù)器時間為20MIN,下面的說法下面的是

()

A、賬號鎖定閾值和發(fā)生時間段長短沒有關系,只要某一賬號登錄失敗越過5次,

此賬號將被自動鎖定

B、某一賬號被鎖定后,將要等待20MIN,才可以進行正常登錄

C、如用賬號破解軟件不停地對某一賬號進行登錄嘗試,假設此賬號一直沒有破

解成功,則系統(tǒng)管理員將一直不能正常登錄

D、以上說法均不正確

答案:BC

16.以下各種寄存器中,屬于標志寄存器的有()o

A、H

B、CF

C、PF

D、ZF

答案:BCD

17.以下對Windows系統(tǒng)的服務描述,錯誤的是

A、Windows服務必須是一個獨立的可執(zhí)行程序

B、Windows服務的運行不需要用戶的交互登陸

C、Windows服務都是隨系統(tǒng)啟動而啟動,無需用戶進行干預

D、Windows服務都需要用戶進行登陸后,以登錄用戶的權限進行啟動

答案:ACD

18.在”網(wǎng)絡架構“中,"分層安全"(又稱“深度防御”)的概念包括哪些層面?

A、物理安全

B、應用程序安全

C、用戶培訓

D、數(shù)據(jù)加密

答案:ABD

19.為了防范網(wǎng)絡中的勒索軟件攻擊,以下措施有效的是()

A、定期備份重要數(shù)據(jù)

B、安裝并更新防病毒軟件

C、不輕易打開來歷不明的郵件附件

D、禁止員工使用個人設備連接公司網(wǎng)絡

答案:ABC

20?列情況哪些是對公司經(jīng)營管理的影響為“一般”級別的互聯(lián)網(wǎng)網(wǎng)絡安全事件?

()

A、發(fā)生未到達“預警”的一般性安全事件

B、出現(xiàn)新的漏洞,尚未發(fā)現(xiàn)利用方法或利用跡象

C、有來自境外的網(wǎng)絡性能明顯下降的報警,并且其技術原因普遍適用于我國互

聯(lián)網(wǎng)

D、出現(xiàn)新的蠕蟲/病毒或其它惡意代碼,尚未證明可能造成嚴重危害

答案:ABD

21.防火墻trust域中的客戶機通過nat訪問untrust中的服務器的ftp服務,

已經(jīng)允許客戶機訪問服務器的tcp21端口,但只能登陸到服務器,卻無法下載文

件,以下解決辦法中可能的是:()

A、修改trustuntrust域間雙向的默認訪問策略為允許

B、FTP工作方式為port模式時,修改untrusttrust域間in方向的默認訪問策

略為允許

C、在trustuntrust域間配置中啟用detectftp

D、FTP工作方式為passive模式時,修改untrusttrust域間in方向的默認訪

問策略為允許

答案:ABC

22.哪些命令可以幫助管理員檢查系統(tǒng)上的日志文件,以查找異常活動?

A、taiI

Bxcat

C、Is

D、nmap

答案:AB

23.防范手機病毒的方法有()。

A、經(jīng)常為手機查殺病毒

B、注意短信息中可能存在的病毒

C、盡量不用手機從網(wǎng)上下載信息

D、關閉亂碼電話

答案:ABCD

24.在設計密碼的存儲和傳輸安全策略時應考慮的原則包括()。

A、禁止明文傳輸用戶登錄信息及身份憑證

B、禁止在數(shù)據(jù)庫或文件系統(tǒng)中明文存儲用戶密碼

C、必要時可以考慮在COOKIE中保存用戶密碼

D、應采用單向散列值在數(shù)據(jù)庫中存儲用戶密碼,并使用強密碼,在生成單向散

列值過程中加入隨機值

答案:ABD

25.在日常的信息生活中,對于病毒的防治,正確的是()o

A、不要隨便復制和使用盜版軟件

B、及時對數(shù)據(jù)文件進行備份

C、定期對計算機系統(tǒng)進行病毒檢查

D、不用關注最新的病毒報告和病毒發(fā)作預告

答案:ABC

26.做好今年的工作,我們要堅持()o

A、堅持戰(zhàn)略引領

B、堅持系統(tǒng)推進

C、堅持統(tǒng)籌管理

D、堅持安全可控

答案:ABCD

27.安全審計是對系統(tǒng)活動和記錄的獨立檢查和驗證,以下哪些是審計系統(tǒng)的作

用:

A、輔助辨識和分析未經(jīng)授權的活動或攻擊

B、對與已建立的安全策略的一致性進行核查

C、及時阻斷違反安全策略的訪問

D、幫助發(fā)現(xiàn)需要改進的安全控制措施

答案:ABD

28.()是由失效的身份認證和會話管理而造成的危害

A、竊取用戶憑證和會話信息

B、冒出用戶身份察看或者變更記錄,甚至執(zhí)行事務

C、訪問未授權的頁面和資源

D、執(zhí)行超越權限操作

答案:ABCD

29.以下哪幾種掃描檢測技術屬于被動式的檢測技術?

A、基于應用的檢測技術

B、基于主動的檢測技術

C、基于目標的漏洞檢測技術

D、基于網(wǎng)絡的檢測技術

答案:AB

30.采用數(shù)據(jù)脫敏技術的主要目的有哪些?

A、避免原始數(shù)據(jù)在非授權情況下泄露

B、保護個人隱私信息

C、保障數(shù)據(jù)在開發(fā)測試環(huán)境下的使用安全

D、符合GDPR等法規(guī)對數(shù)據(jù)出境的要求

答案:ABC

31.入侵防御技術面臨的挑戰(zhàn)主要包括0

A、不能對入侵活動和攻擊性網(wǎng)絡通信進行攔截

B、單點故障

C、性能瓶頸

D、誤報和漏報

答案:BCD

32.么是“網(wǎng)絡嗅探”?

A、竊聽網(wǎng)絡通信

B、網(wǎng)絡分析工具

C、數(shù)據(jù)包偽造

D、服務器壓力測試

答案:AB

33.從系統(tǒng)工程的角度,要求計算機信息網(wǎng)絡具有()

A、可用性、完整性、保密性

B、真實性(不可抵賴性)

C、可靠性、可控性

D、穩(wěn)定性

答案:ABC

34.信息安全要素包括?

A、保密性

B、完整性

C、可用性

D、可控性

E、不可否認性

答案:ABCDE

35.以下屬于電子商務功能的是()。

A、廣告宣傳、咨詢洽談

B、意見征詢、交易管理

C、網(wǎng)上訂購、網(wǎng)上支時

D、電子賬戶、服務傳遞

答案:ABCD

36?么是“隱私披露”?

A、意外地向外部泄露個人隱私信息

B、故意向外部泄露個人隱私信息

C、通過網(wǎng)絡竊取個人隱私信息

D、通過社交工程獲取個人隱私信息

答案:ABCD

37.利用Bind/DNS漏洞攻擊的分類主要有。

A、拒絕服務

B、匿名登錄

C、緩沖區(qū)溢出

D、NS緩存中毒

E、病毒或后門攻擊

答案:ACD

38.以下哪幾項關于安全審計和安全審計系統(tǒng)的描述是正確的?。

A、對入侵和攻擊行為只能起到威懾作用

B、安全審計系統(tǒng)可提供偵破輔助和取證功能

C、安全審計是對系統(tǒng)記錄和活動的獨立審查和檢驗

D、安全審計不能有助于提高系統(tǒng)的抗抵賴性

答案:BC

39.以下哪些因素可能影響網(wǎng)絡系統(tǒng)的安全性能?()

A、網(wǎng)絡設備的性能和配置

B、操作系統(tǒng)的安全漏洞和補丁情況

C、用戶的安全意識和操作習慣

D、網(wǎng)絡拓撲結構和布局

答案:ABCD

40.果需要配置Cisco路由器禁止從網(wǎng)絡啟動和自動從網(wǎng)絡下載初始配置文件,

配置命令包括()。

A、nobootnetwork

B、noserviceconfig

C、nobootconfig

D、noservicenetwork

答案:AB

41.關于無線網(wǎng)絡安全,以下說法正確的是。

A、無線網(wǎng)絡比有線網(wǎng)絡更容易受到攻擊

B、使用WPA3加密可以提高無線網(wǎng)絡的安全性

C、關閉SSID廣播可以完全防止無線網(wǎng)絡被攻擊

D、使用默認的無線網(wǎng)絡密碼是安全的

答案:AB

42.大數(shù)據(jù)常用安全組件有()。

AvKerberos

B、ApacheSentry

C、ApacheRanger

D、Hive

答案:ABC

43.列哪些是常見的惡意軟件類型?

Av病毒

B、木馬

C、防火墻

D、蠕蟲

答案:ABD

44.某業(yè)務系統(tǒng)存在跨站腳本攻擊漏洞,以下哪些是跨站腳本攻擊帶來的直接危

害。

A、修改網(wǎng)站頁面

B、刪除網(wǎng)站頁面

C、獲取用戶COOKIE信息

D、在網(wǎng)站頁面掛馬

答案:ACD

45.可以通過以下哪些方法,可以來限制對Linux系統(tǒng)服務的訪問()

A、配置xinted.conf文件,通過設定IP范圍,來控制訪問源

B、通過tcpwrapper提供的訪問控制方法

C、通過配置iptable,來限制或者允許訪問源和目的地址

D、配置.rhost文件,增加+號,可以限制所有訪問

答案:ABC

46.一個強壯的密碼應該包含8位以上的(),而且不應該是字典中的單詞.

A、字符

B、數(shù)字

C、符號

D、大小寫混排

答案:ABCD

47.關于惡意軟件,以下哪些說法是正確的?

A、惡意軟件只會感染個人計算機

B、惡意軟件可以通過電子郵件附件傳播

C、所有惡意軟件都可以被殺毒軟件檢測到

D、惡意軟件可能竊取個人信息

答案:BD

48.App源碼安全漏洞主要有

A、代碼混淆漏洞

B、Dex保護漏洞

C、so保護漏洞

D、調(diào)試設置漏洞

答案:ABCD

49.以下屬于安全技術要求的是?

A、安全物理環(huán)境

B、安全通訊網(wǎng)絡

C、安全區(qū)域邊界

D、安全計算環(huán)境

答案:ABCD

50.密碼系統(tǒng)包括幾方面元素。()o

A、明文空間

B、密文空間

C、密鑰空間

D、密碼算法

答案:ABCD

51.main方法是JavaAppIication程序執(zhí)行的入口點,關于main方法的方法頭

以下不合法的是。?

A、pubIicstaticvoidmain。

B、pubIicstaticvoidnain(Stringargs[])

C、pubIicstaticintmain(String[]arg)

D、pubIicvoidmain(Stringarg[])

答案:ACD

52.以下哪些屬于網(wǎng)絡安全中的移動安全挑戰(zhàn)?0

A、移動設備的物理丟失和被盜

B、移動應用的惡意代碼和漏洞

C、移動網(wǎng)絡的隱私泄露和跟蹤

D、移動設備的電池續(xù)骯和性能問題

答案:ABC

53.身份鑒別是安全服務中的重要一環(huán),以下關于身份鑒別敘述正確的是()。

A、身份鑒別是授權控制的基礎

B、身份鑒別一般不用提供雙向的認證

C、目前一般采用基于對稱密鑰加密或公開密鑰加密的方法

D、數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制

答案:ACD

54.為了防范網(wǎng)絡中的SQL注入攻擊,以下措施有效的是()

A、對用戶輸入進行嚴格的驗證和過濾

B、使用參數(shù)化查詢或預編譯語句

C、限制數(shù)據(jù)庫用戶的權限和角色

D、關閉所有不必要的數(shù)據(jù)庫服務和端口

答案:ABCD

55.惡意代碼防范管理的主要內(nèi)容有0o

A、以教育、培訓等方式向系統(tǒng)使用者宣講防病毒知識和防惡意代碼的防治方法

B、指定專人對網(wǎng)絡和主機進行惡意代碼檢測并保存檢測記錄惡意代碼檢測檢查

措施、記錄

C、應提高所有用戶的防病毒意識,及時告知防病毒軟件版本,在讀取移動存儲

設備上的數(shù)據(jù)以及網(wǎng)絡上接收文件或郵件之前,先進行病毒檢查,對外來計算機

或存儲設備接入網(wǎng)絡系統(tǒng)之前也應進行病毒檢查防病毒意識培訓I、規(guī)定病毒檢查

D、應依據(jù)操作手冊對系統(tǒng)進行維護,詳細記錄操作日志,包括重要的日常操作、

運行維護記錄、參數(shù)的設置和修改等內(nèi)容,嚴禁進行未經(jīng)授權的操作系統(tǒng)操作規(guī)

答案:ABC

56.動態(tài)信息安全環(huán)節(jié)包括?

A、保護

B、檢測

C、反應

D、恢復

答案:ABCD

57.正常情況下,在fg.asp文件夾內(nèi),以下哪些文件可以被IIS6.0當成ASP程

序解析執(zhí)行。

Av1.jpg

B、2.asa

C、3.cer

D、4.htm

答案:ABCD

58.以下對于蠕蟲病毒的描述正確的是:

A、蠕蟲的傳播無需用戶操作

B、蠕蟲會消耗內(nèi)存或網(wǎng)絡帶寬,導致DOS

C、蠕蟲的傳播需要通過“宿主”程序或文件

D、蠕蟲程序一般由“傳播模塊”、“隱藏模塊”、“目的功能模塊”構成

答案:ABD

59.計算機信息系統(tǒng)的安全保護工作的重點是()

A、維護國家事務的計算機信息系統(tǒng)的安全

B、維護經(jīng)濟建設的計算機信息系統(tǒng)的安全

C、維護一般科學技術領域的安全

D、維護國防建設的計算機信息系統(tǒng)的安全

答案:ABD

60.通過SSLVPN接入企業(yè)內(nèi)部的應用,其優(yōu)勢體現(xiàn)在哪些方面:()o

A、應用代理

B、穿越NAT和防火墻設備

C、完善的資源訪問控制

D、抵御外部攻擊

答案:ABCD

61.()可以有效提高病毒防治能力。

A、安裝、升級殺毒軟件

B、升級系統(tǒng)、打補丁

C、提高安全防范意識

D、不要輕易打開來歷不明的郵件

答案:ABCD

62.以下哪些屬于網(wǎng)絡安全中的安全加固和防護措施?()

A、定期更新系統(tǒng)和應用的補丁

B、使用強密碼和認證機制

C、部署網(wǎng)絡隔離和分段技術

D、允許員工使用任何形式的外部存儲設備

答案:ABC

63.計算機后門木馬種類包括0

A、特洛伊木馬

B、RootKit

C、腳本后門

D、隱藏賬號

答案:ABCD

64.應急流程分為哪些階段?

A、準備

B、檢測

C、遏制

D、根除

E、恢復

F、跟蹤

答案:ABCDEF

65.網(wǎng)絡安全事件發(fā)生的風險增大時,省級以上人民政府有關部門應當按照規(guī)定

的權限和程序,并根據(jù)網(wǎng)絡安全風險的特點和可能造成的危害,采取下列措施()。

A、要求有關部門、機陶和人員及時收集、報告有關信息

B、加強對網(wǎng)絡安全風險的監(jiān)測

C、組織有關部門、機陶和專業(yè)人員,對網(wǎng)絡安全風險信息進行分析評估

D、向社會發(fā)布網(wǎng)絡安全風險預警,發(fā)布避免、減輕危害的措施

答案:ACD

66.3389無法連接的可能性有?

A、沒開放

B、端口修改

C、防護攔截

D、處于內(nèi)網(wǎng)

答案:ABCD

67.根據(jù)《網(wǎng)絡安全法》的規(guī)定,任何個人和組織()。

A、明知他人從事危害網(wǎng)絡安全的活動的,不得為其提供技術支持

B、不得從事非法侵入他人網(wǎng)絡、干擾他人網(wǎng)絡正常功能等危害網(wǎng)絡安全的活動

C、不得提供專門用于從事侵入網(wǎng)絡、干擾網(wǎng)絡正常功能等危害網(wǎng)絡安全活動的

程序

D、明知他人從事危害網(wǎng)絡安全的活動的,可以為其進行廣告推廣

答案:ABC

68.olarid系統(tǒng)中,攻擊者在系統(tǒng)中增加賬戶會改變哪些文件?。

A、shadow

B、passwd

C、inetd,conf

D、hosts

答案:AB

69.信息隱藏技術主要應用有哪些?()

A、數(shù)字作品版權保護

B、數(shù)據(jù)保密

C、數(shù)據(jù)加密

D、數(shù)據(jù)完整性保護和不可抵賴性的確認

答案:ABD

70.基于網(wǎng)絡的入侵檢測系統(tǒng)有哪些缺點

A、對加密通信無能為力

B、對高速網(wǎng)絡無能為力

C、不能預測命令的執(zhí)行后果

D、管理和實施比較復雜

答案:ABC

71.nix系統(tǒng)提供備份工具有()

AKcp:可以完成把某一目錄內(nèi)容拷貝到另一目錄

B、tar:可以創(chuàng)建、把文件添加到或從一個tar檔案中解開文件

C、pio:把文件拷貝進或拷貝出一個cpio檔案或tar檔案

D、ump:用來恢復整個文件系統(tǒng)或提取單個文件

答案:ABCD

72.為了防范網(wǎng)絡中的DDoS攻擊,以下措施有效的是。

A、使用DDoS防御系統(tǒng)和云服務

B、限制對關鍵服務的訪問流量和速率

C、建立流量清洗和過濾機制

D、關閉所有不必要的網(wǎng)絡通信端口

答案:ABCD

73.WindowsNT的“域“控制機制具備哪些安全特性?()

A、用戶身份驗證

B、訪問控制

C、審計(日志)

D、數(shù)據(jù)通訊的加密

答案:ABC

74.對于混合加密方式說法正確的是

A、使用公開密鑰密碼體制對要傳輸?shù)男畔ⅲ魑模┻M行加解密處理

B、使用對稱加密算法對要傳輸?shù)男畔ⅲ魑模┻M行加解密處理

C、使用公開密鑰密碼體制對稱加密密碼體制的密鑰進行加密后的通信

D、對稱密鑰交換的安全信道是通過公開密鑰密碼體制來保證的

答案:BCD

75.列哪些操作可以看到自啟動項目?()

A、注冊表

B、開始菜單

C、任務管理器

D、msconfig

答案:ABD

76.為防止主機器件的損壞,主機啟動后不正確的操作是0。

A、拔不需的系統(tǒng)部件

B、插所需的系統(tǒng)部件

C、不可插系統(tǒng)部件

D、不可拔系統(tǒng)部件

答案:AB

77.場地安全要考慮的因素有0

A、場地選址

B、場地防火

C、場地防水防潮

D、場地溫度控制

答案:ABCD

78.利用交換機可進行以下攻擊()。

A、VLAN跳躍攻擊

B、生成樹攻擊

C、ARP攻擊

D、MAC表洪水攻擊

答案:ABCD

79.WindowsServer2008R2的ICF是一種典型的狀態(tài)防火墻,下列功能中,其可

以實現(xiàn)的是:

A、可以對通信進行網(wǎng)絡層檢查

B、檢查每一條消息的源地址或目的地址

C、可以禁止外部程序對本級端口掃描

D、可以對已知病毒進行檢測

答案:ABC

80.ISS安全事件的分級主要考慮()、。、0三個要素

A、信息系統(tǒng)的重要程度

B、系統(tǒng)損失

C、社會影響

D、國家安全

答案:ABC

81.在日常生活中,以下哪些選項容易造成我們的敏感信息被非法竊???

A、隨意丟棄快遞單或包裹

B、定期更新各類平臺的密碼,密碼中涵蓋數(shù)字、大小寫字母和特殊符號

C、電腦不設置鎖屏密碼

D、在網(wǎng)上注冊網(wǎng)站會員后詳細填寫真實姓名、電話、身份證號、住址等信息

答案:ACD

82.下列情況哪些是對公司經(jīng)營管理的影響為“一般”級別的互聯(lián)網(wǎng)網(wǎng)絡安全事

件?()

A、發(fā)生未到達“預警”的一般性安全事件

B、出現(xiàn)新的漏洞,尚未發(fā)現(xiàn)利用方法或利用跡象

C、有來自境外的網(wǎng)絡性能明顯下降的報警,并且其技術原因普遍適用于我國互

聯(lián)網(wǎng)

D、出現(xiàn)新的蠕蟲/病毒或其它惡意代碼,尚未證明可能造成嚴重危害

答案:ABD

83.連接MySQL后選擇需要的數(shù)據(jù)庫DB_NAME?以下哪些方法是對的()

A、連接后用USEDB_NAME選擇數(shù)據(jù)庫

B、連接后用SETDB_NAME選擇數(shù)據(jù)庫

C、用mysqI-hhost-uuser-pDBNAME連接數(shù)據(jù)庫

D、用mysqI-hhost-uuser-p-TDB_NAME連接數(shù)據(jù)庫

答案:AC

84.在Solaris8下,以下說法正確的是

A、/etc/rc2.d里S開頭的文件在系統(tǒng)缺省安裝的缺省級別會自動運行

B./etc/rc3.d里S開頭的文件在系統(tǒng)缺省安裝的缺省級別會自動運行

Cx/etc/init.d里的文件在系統(tǒng)啟動任何級別時會自動運行

D、initO是進入單用戶級別

答案:AB

85.以下屬于應用層防火墻技術的優(yōu)點的是。

A、能夠對高層協(xié)議實現(xiàn)有效過濾

B、具有較快的數(shù)據(jù)包的處理速度

C、為用戶提供透明的服務,不需要改變客戶端的程序和自己本身的行為

D、能夠提供內(nèi)部地址的屏蔽和轉換功能

答案:AD

86.數(shù)字水印按檢測過程劃分()o

A、盲水印

B、非盲水印

C、視頻水印

D、文本水印

答案:AB

87.為了防范網(wǎng)絡中的間諜軟件攻擊,以下做法正確的是()

A、定期更新操作系統(tǒng)和應用軟件的補丁

B、限制對未知來源的軟件的安裝和運行

C、使用安全的瀏覽器和插件

D、關閉所有不必要的網(wǎng)絡服務和端口

答案:ABCD

88.對于使用RPF反向地址驗證,以下說法錯誤的是:(BCD)。

A、對稱路由可以使用

B、非對稱路由可以使用

C、有些情況不可以使用,但與對稱或非對稱路由無關

D、在任何情況下都可以使用

答案:BCD

89.以下那些是網(wǎng)絡監(jiān)聽的防范措施()。

A、從邏輯或物理上對網(wǎng)絡分段

B、以交換式集線器代替共享式集線器

C、使用加密技術

D、劃分VLAN

答案:ABCD

90.實體安全技術包括0。

A、環(huán)境安全

B、設備安全

C、人員安全

D、媒體安全

答案:ABD

91.以下哪些屬于網(wǎng)絡安全中的敏感數(shù)據(jù)保護手段?()

A、數(shù)據(jù)加密存儲和傳輸

B、數(shù)據(jù)脫敏和匿名化處理

C、數(shù)據(jù)備份和恢復機制

D、數(shù)據(jù)訪問控制和審計

答案:ABCD

92.網(wǎng)絡運營者收集、使用個人信息,應當遵循()、()、()的原則。

A、合法

B、正當

C、必要

D、必須

答案:ABC

93.違反《中華人民共和國計算機信息系統(tǒng)安全保護條例》的當事人,如對公安

機關作出的具體行政行為不服()。

A、可以不予理會

B、可以依法申請行政復議

C、繼續(xù)進行自己的行為,以維護自己的權益,同時依法提起訴訟

D、可以依法提起行政訴訟

答案:BD

94.下列能防止不安全的加密存儲的是()

A、存儲密碼是,用SHA-256等健壯哈希算法進行處理

B、使用足夠強度的加密算法

C、產(chǎn)生的密鑰不應與加密信息一起存放

D、嚴格控制對加密存儲的訪問

答案:ABCD

95.下列措施中,()用于防范傳輸層保護不足

A、對所有敏感信息的傳輸都要加密

B、對于所有的需要認證訪問的或者包含敏感信息的內(nèi)容使用SSL/TLS連接

G可以對HTTP和HTTPS混合使用

D、對所有的cookie使用Secure標志

答案:ABD

96.入侵檢測的內(nèi)容主要包括:()。

A、獨占資源、惡意使用

B、試圖闖入或成功闖入、冒充其他用戶

C、安全審計

D、違反安全策略、合法用戶的泄露

答案:BC

97.在2003年SQLSlarmier蠕蟲攻擊SQLServer而導致了巨額的經(jīng)濟損失,其后

出現(xiàn)了各種變形的蠕蟲,如下是利用原理,請選擇兩個描述正確的選項。

A、0x40的UDP數(shù)據(jù)包被傳遞到監(jiān)聽口時會用SQLMontior線程組合剩下的部分

為一個注冊表鍵,并打開它。這個操作使用了一個不安全的字符復制動作,當超

過6字節(jié)長會導致內(nèi)部緩沖區(qū)溢出,調(diào)用函數(shù)在堆棧上的返回地址被覆蓋。

B、只要發(fā)送包含前導字節(jié)為0x40的UDP數(shù)據(jù)包,SQLServer就會主動返回一個

監(jiān)聽端口等待無權限鏈接

C、如果堆棧溢出后會在53端口啟動一個偵聽程序并請求reveseshelI,可讓S

QLSlammer蠕蟲遠程直接登錄到操作系統(tǒng)獲取控制權限。

D、SQLSlammer蠕蟲不會感染文件、安裝后門和發(fā)送電子郵件,可通過重啟機器

讓運行在內(nèi)存中的病毒消失。

答案:ACD

98.Oracle支持哪些加密方式?。

A、DES

B、RC4_256

C、RC4_40

D、ES40

答案:ABCD

99.下列關于跨站請求偽造的說法正確的是()

A、只要你登陸一個站點A且沒有退出,則任何頁面都以發(fā)送一些你有權限執(zhí)行

的請求并執(zhí)行

B、站點A的會話持續(xù)的時間越長,受到跨站請求偽造攻擊的概率就越大

C、目標站點的功能采用GET還是POST并不重要,只不過POST知識加大了一點

點跨站請求偽造的難度而已

D、有時候負責的表單采用多步提交的方式防止跨站請求偽造攻擊其實并不可靠,

因為可以發(fā)送多個請求來模擬多步提交

答案:ABCD

100.為了防范網(wǎng)絡中的間諜活動,以下做法正確的是。

A、加強網(wǎng)絡監(jiān)控和日志分析

B、限制員工訪問敏感信息

C、對所有數(shù)據(jù)進行加密處理

D、提高員工的安全意識

答案:ABD

101.下列哪兩項正確描述了由WPA定義的無線安全標準?()

A、使用公開密鑰的認證方法

B、當客戶端連接的時候都要進行動態(tài)密鑰交換

C、包含PSK認證

D、定制了一個經(jīng)常更換的靜態(tài)的加密密鑰來增強安全性

答案:BC

102.下列對于Rootkit技術的解釋準確的是:。

A、Rootkit是一種危害大、傳播范圍廣的蠕蟲

B、Rootkit是攻擊者月來隱藏自己和保留對系統(tǒng)的訪問權限的一組工具

C、Rootkit和系統(tǒng)底層技術結合十分緊密

D、Rootkit的工作機制是定位和修改系統(tǒng)的特定數(shù)據(jù),改變系統(tǒng)的正常操作流

答案:BCD

103.典型的拒絕服務攻擊方式包括()

A、Pingofdeath

B、SYNFIood

C、UDPFIood

D、Teardrop

答案:ABCD

104.關于網(wǎng)絡加密,以下哪些說法是正確的?

A、加密可以確保數(shù)據(jù)的機密性

B、加密可以防止數(shù)據(jù)被篡改

C、所有加密方法都是安全的

D、加密可以增加數(shù)據(jù)傳輸?shù)乃俣?/p>

答案:AB

105.網(wǎng)絡運營者應當按照網(wǎng)絡安全等級保護制度的要求,履行()安全保護義務,

保障網(wǎng)絡免受干擾、破壞或者未經(jīng)授權的訪問,防止網(wǎng)絡數(shù)據(jù)泄露或者被竊取、

篡改。

A、采取防范計算機病毒和網(wǎng)絡攻擊、網(wǎng)絡侵入等危害網(wǎng)絡安全行為的技術措施

B、采取數(shù)據(jù)分類、重要數(shù)據(jù)備份和加密等措施

C、采取監(jiān)測、記錄網(wǎng)絡運行狀態(tài)、網(wǎng)絡安全事件的技術措施,并按照規(guī)定留存

相關的網(wǎng)絡日志不少于六個月

D、制定內(nèi)部安全管理制度和操作規(guī)程,確定網(wǎng)絡安全負責人,落實網(wǎng)絡安全保

護責任

答案:ABCD

106.信息機房主設備巡檢需要帶好()手環(huán),檢查各設備有無()提示。

A、防靜電

B、工作

C、警報

D、告警

答案:AD

107.辦公網(wǎng)絡中計算機的邏輯組織形式可以有兩種,工作組和域。下列關于工作

組的描述中錯誤的是()。

A、工作組中的每臺計算機都在本地存儲賬戶

B、本計算機的賬戶可以登錄到其它計算機上

C、工作組中的計算機的數(shù)量最好不要超過10臺

D、工作組中的操作系統(tǒng)必須一樣

答案:ABD

108.如果需要配置Cisco路由器禁止從網(wǎng)絡啟動和自動從網(wǎng)絡下載初始配置文

件,配置命令包括()o

A、nobootnetwork

B、noserviceconfig

C、nobootconfig

D、noservicenetwork

答案:AB

109.哪些行為屬于不安全的網(wǎng)絡使用習慣?

A、在多個網(wǎng)站使用相同的密碼

B、定期更換密碼

C、在公共場所使用未加密的Wi-Fi

D、安裝未知來源的軟件

答案:ACD

110.應對操作系統(tǒng)安全漏洞的基本方法是什么?()

A、對默認安裝進行必要的調(diào)整

B、遵從最小安裝原則,僅開啟所需的端口和服務

C、更換另一種操作系統(tǒng)

D、及時安裝最新的安全補丁

答案:ABD

111.以下哪幾個IP地址屬于公網(wǎng)地址,可以由運營商分配給用戶使用()

A、172.16.13.1

B、171.1.1.1

C、9.9.9.9

D、172.16.1.8"

答案:BC

112.以下哪幾項關于安全審計和安全審計系統(tǒng)的描述是正確的?

A、對入侵和攻擊行為只能起到威懾作用

B、安全審計不能有助于提高系統(tǒng)的抗抵賴性

C、安全審計是對系統(tǒng)記錄和活動的獨立審查和檢驗

D、安全審計系統(tǒng)可提供偵破輔助和取證功能

答案:CD

113.以下哪些因素會威脅數(shù)據(jù)安全?()

A、非法入侵

B、硬盤驅動器損壞

C、病毒

D、信息竊取

答案:ABCD

114.任何人不得在電子公告服務系統(tǒng)中發(fā)布含有下列內(nèi)容之一的信息:()。

A、反對憲法確定的基本原則的;危害國家安全,泄露國家秘密,顛覆國家政權,

破壞國家統(tǒng)一的

B、損害國家榮譽和利益的;煽動民族仇恨、民族歧視,破壞民族團結的;破壞

國家宗教政策、宣揚邪教和封建迷信的

C、散布謠言,擾亂社會秩序,破壞社會穩(wěn)定的;散布淫穢、色情、賭博、暴力、

兇殺、恐怖或者教唆犯罪的

D、侮辱或者誹謗他人,侵害他人合法權益的;含有法律、行政法規(guī)禁止的其他

內(nèi)容的

答案:ABCD

115.計算機安全事故原因的認定和計算機案件的數(shù)據(jù)鑒定0

A、是一項專業(yè)性較強的技術工作

B、必要時可進行相關的驗證或偵查實驗

C、可聘請有關方面的專家,組成專家鑒定組進行分析鑒定

D、可以由發(fā)生事故或計算機案件的單位出具鑒定報告

答案:ABC

116.下列哪幾級不是“關鍵設備應采用必要的接地防靜電措施”的控制點?

A、一級

B、二級

C、三級

D、四級

答案:ACD

117.在系統(tǒng)容災中,以下哪些工具通常用于遠程備份和同步文件?

Avscp

B、teInet

C\ssh

D、ping

答案:AC

118.入侵檢測的內(nèi)容主要包括:()o

A、獨占資源、惡意使用

B、試圖闖入或成功闖入、冒充其他用戶

C、安全審計

D、違反安全策略、合法用戶的泄露

答案:BC

119.在PHP代碼審計中,哪些函數(shù)可以用于防止SQL注入漏洞?

AxmysqIi_query()

B、mysql_real_escape_string()

C、strip_tags0

D、exec()

答案:AB

120.數(shù)據(jù)安全法規(guī)定了分類分級保護、風險評估、()等多項數(shù)據(jù)安全基本制度。

A、應急處置

B、安全審查

C、出口管制

D、對等監(jiān)管

答案:ABCD

121.哪些措施有助于防范“內(nèi)部威脅”?

A、實施嚴格的訪問控制

B、定期更換所有員工的密碼

C、監(jiān)控和分析異常用戶活動

D、對員工進行安全意識培訓

答案:ACD

122.廣西哪幾個城市成功入選2013年度國家智慧城市試點名單?()

A、南寧

B、貴港

C、桂林

D、柳州

答案:ABCD

123.在Java代碼審計中,哪些漏洞可能與跨站點請求偽造(CSRF)有關?

A、XSS漏洞

B、訪問控制漏洞

C、文件上傳漏洞

D、CSRF攻擊

答案:BD

124.需對信息機房內(nèi)的設備進行操作時,以下哪些操作行為必須填寫工作票〔)。

A、應用系統(tǒng)及操作系統(tǒng)的安裝與升級

B、應用系統(tǒng)退出運行

C、設備巡檢

D、數(shù)據(jù)庫的安裝與升級

答案:ABD

125.么是“拒絕服務攻擊”(DoS攻擊)?

A、黑客利用電子郵件發(fā)送惡意鏈接

B、黑客獲取用戶的登錄信息

C、黑客同一時間進行大量訪問耗費服務器資源

D、黑客通過洪水攻擊使服務器不可用

答案:CD

126.PC遠程登錄思科路由器進行管理,需要經(jīng)過TACACS+服務器認證,關于TAC

ACS+協(xié)議,下面說法正確的是()

A、使用的UDP端口是50

B、通訊過程全部加密

C、使用的TCP端口是50

D、可以進行命令授權

答案:BD

127.計算機病毒按傳染方式分為—0

A、良性病毒

B、引導型病毒

C、文件型病毒

D、復合型病毒

答案:BCD

128.防火墻技術,涉及到

A、計算機網(wǎng)絡技術

B、密碼技術

C、軟件技術

D、安全操作系統(tǒng)

答案:ABCD

129.在風險分析中,下列屬于軟件資產(chǎn)的是()

A、計算機操作系統(tǒng)

B、網(wǎng)絡操作系統(tǒng)

C、應用軟件源代碼

D、外來惡意代碼

答案:ABC

130.IT系統(tǒng)維護人員權限原則包括()

A、工作相

B、最大授權

C、最小授權

D、權限制約

答案:ACD

131.下列哪些措施是有效的緩沖區(qū)溢出的防護措施?

A、使用標準的C語言字符串庫進行操作

B、嚴格驗證輸入字符串長度

C、風險評估

D、使用第三方安全的字符串庫操作

答案:BCD

132.國際通用準則CC的安全保證要求結構分為0o

A、PE類-保護輪廓的評估準則

B、ASE類-安全目標的評估準則

C、用于TOE的七個安全保證要求類

D、評估保證級別(EAL)關系

答案:ABC

133.java的原始數(shù)據(jù)類型?

A、short

B、ooIean

C、byte

D、float

答案:ABCD

134.火墻常見的集中工作模式有()o

A、路由

B、NAT

C、透明

D、旁路

答案:ABC

135.IPV4由那幾部分組成()

Ax網(wǎng)絡號

B、主機號

C、主機數(shù)量

D、地址長度

答案:AB

136.常用的非對稱密碼算法有哪些?()

A、ElGamal算法

B、數(shù)據(jù)加密標準

C、橢圓曲線密碼算法

D、RSA公鑰加密算法

答案:ACD

137.公鑰密碼體質(zhì)的應用主要在于。()

A、數(shù)字簽名

B、加密

C、密鑰管理

D、哈希函數(shù)

答案:AC

138.南網(wǎng)云云上數(shù)據(jù)的數(shù)據(jù)安全防護措施包括()

A、數(shù)據(jù)加密

B、脫敏

C、操作安全審計

D、數(shù)據(jù)傳輸

答案:ABC

139.預防靜電的措施有()。

A、接地

B、不使用或安裝產(chǎn)生靜電的設備

C、不在產(chǎn)生靜電場所穿脫工作服

D、作業(yè)人員穿防靜電鞋

答案:ABCD

140.牢牢把握數(shù)據(jù)驅動這一本質(zhì)特征要()。

A、聚焦宏觀調(diào)控

B、聚焦品牌培育

C、聚焦產(chǎn)業(yè)鏈循環(huán)暢通

D、聚焦平臺信息安全

答案:ABC

141.下哪些技術可以用于保護網(wǎng)絡通信的安全?

A、VPN(虛擬私人網(wǎng)絡)

B、WEP(有線等效加密)

C、SSL/TLS(安全套接層/傳輸層安全)

D、IPsec(Internet協(xié)議安全性)

答案:ACD

142.防火墻的特征是()。

A、保護脆弱和有缺陷的網(wǎng)絡服務

B、加強對網(wǎng)絡系統(tǒng)的訪問控制

C、加強隱私,隱藏內(nèi)部網(wǎng)絡結構

D、對網(wǎng)絡存取和訪問進行監(jiān)控審計

答案:ABCD

143.在下列對主機網(wǎng)絡安全技術的描述選項中,()是錯誤的。

A、主機網(wǎng)絡安全技術考慮的元素有IP地址、端口號、協(xié)議、MAC地址等網(wǎng)絡特

性和用戶、資源權限以及訪問時間等操作系統(tǒng)特性

B、主機網(wǎng)絡安全技術是被動防御的安全技術

C、主機網(wǎng)絡安全所采用的技術手段通常在被保護的主機內(nèi)實現(xiàn),一般為硬件形

D、主機網(wǎng)絡安全技術結合了主機安全技術和網(wǎng)絡安全技術

答案:BC

144.在對Window系統(tǒng)進行安全配置時,下面可以采用的安全措施是

A、禁止用戶帳號自動登錄

B、帳號登錄時,應該啟用ctrl+del+alt登錄方式

C、設置帳號登錄閑置時間,避免無人值守時,被惡意用戶使用機器

D、系統(tǒng)關機時要清除頁面文件

答案:ABCD

145.VPN使用的技術有()o

A、隧道技術

B、加解密技術

C、身份認證技術

D、代碼檢測技術

答案:ABC

146.下面不是網(wǎng)絡端口掃描技術的是

A、全連接掃描

B、半連接掃描

C、插件掃描

D、特征匹配掃描

答案:CD

147.二級系統(tǒng)和三系統(tǒng)均應滿足以下安全加固的控制要求:

A、按照安全策略對操作系統(tǒng)和數(shù)據(jù)庫進行安全配置檢查與設置

B、對設備的管理采用安全的SSH,HTTPS代替不安全的Telnet及HTTP管理方式

C、關閉系統(tǒng)中不必要的服務和端口及定期進行系統(tǒng)安全補丁的更新

D、制定用戶安全策略:包括制定用戶登錄超時策略、口令復雜度及生存周期策

略、帳號鎖定策略等

答案:ABCD

148.關于網(wǎng)絡安全中的漏洞掃描工具,以下說法正確的是()

A、漏洞掃描工具可以發(fā)現(xiàn)系統(tǒng)中的已知漏洞

B、漏洞掃描工具可以自動修復所有發(fā)現(xiàn)的漏洞

C、使用漏洞掃描工具前應先了解工具的使用方法和限制

D、漏洞掃描工具可以完全替代人工的安全審計

答案:AC

149.防火墻的審計,包括對防火墻的()、()和操作內(nèi)容的審計。

A、系統(tǒng)日志

B、登陸

C、設備狀態(tài)

D、操作權限

答案:AB

150.分子公司信息管理部門是南網(wǎng)云分節(jié)點建設和運營的責任主體,主要職責包

括()

A、負責按照公司統(tǒng)一部署,基于統(tǒng)一的南網(wǎng)云平臺開展數(shù)字化轉型和數(shù)字南網(wǎng)

建設工作

B、配合公司數(shù)字化部完成南網(wǎng)云分節(jié)點規(guī)劃、設計、項目立項審查、資金安排

及項目統(tǒng)籌推進

C、按照公司統(tǒng)一部署,負責南網(wǎng)云分節(jié)點物理資源建設、擴容、運維與運營

D、負責按照公司統(tǒng)一要求落實安全管理,負責分節(jié)點云平臺運行安全

答案:ABCD

151.T系統(tǒng)軟件設計中應當考慮并執(zhí)行安全審計功能,詳細記錄訪問信息的活動,

包括()。

A、記錄的活動以是否有數(shù)據(jù)的修改、應用程序的異常關閉、異常刪除觸發(fā)

B、應用系統(tǒng)應當配置單獨的審計數(shù)據(jù)庫,審計記錄應單獨存放,并設置嚴格的

邊界訪問控制,只有安全管理人員才能夠看到審計記錄

C、信息系統(tǒng)的審計功能包括:事件日期、時間、發(fā)起者信息、類型、描述和結

D、應用系統(tǒng)的審計進程為后臺處理,與應用系統(tǒng)運行同步進行,并且對于審計

進程應當涉及相應的守護進程,一旦出現(xiàn)異常停止系統(tǒng)可重新啟動審計進程,從

而保障審計的“完整性”

答案:ABCD

152.網(wǎng)絡操作系統(tǒng)應當提供哪些安全保障0

Ax驗證(Authentication)

B、授權(Authorization)

C、數(shù)據(jù)保密性(DataConfidentiaIity)

D、數(shù)據(jù)一致性(DataIntegrity)

E、數(shù)據(jù)的不可否認性iDataNonrepudiation)

答案:ABODE

153.如何保護企業(yè)網(wǎng)絡安全?

A、定期進行安全漏洞3描

B、員工隨意使用個人設備連接公司網(wǎng)絡

C、建立嚴格的數(shù)據(jù)備份和恢復機制

D、加強員工網(wǎng)絡安全培訓

答案:ACD

154.為了防范網(wǎng)絡中的無線信號干擾和竊聽,以下措施有效的是()

A、使用強密碼保護無線網(wǎng)絡

B、限制無線網(wǎng)絡的傳輸范圍和功率

C、使用WPA3等安全的加密協(xié)議

D、關閉所有不必要的無線接口和功能

答案:BCD

155.公司應該采取以下措施,對第三方訪問進行控制。()

A、公司應于第三發(fā)公司法人簽署保密協(xié)議,并要求其第三方個人簽署保密承諾,

此項工作應在第三方獲得網(wǎng)絡與信息資產(chǎn)的訪問權限之前完成

B、實行訪問授權管理,未經(jīng)授權,第三方不得進行任何形式的訪問

C、公司應加強第三方訪問的過程控制,監(jiān)督其活動及操作,對其進行適當?shù)陌?/p>

全宣傳與培訓

D、第三方人員應佩戴易于識別的標志,并在訪問公司重要場所時有專人陪同

答案:ABCD

156.關于網(wǎng)絡安全中的安全漏洞評估,以下說法正確的是()

A、安全漏洞評估是對系統(tǒng)安全性的測試和檢查

B、安全漏洞評估可以完全消除系統(tǒng)的安全漏洞

C、安全漏洞評估有助于發(fā)現(xiàn)潛在的安全風險和漏洞

D、安全漏洞評估只關注已知的漏洞和攻擊手段

答案:AC

157.公鑰密碼的應用包括:

A、數(shù)字簽名

B、非安全信道的密鑰交換

C、消息認證碼

D、身份認證

答案:ABD

158.文件型病毒能感染的文件類型是。。

A、類型

B、HTML類型

C、SYS類型

D、EXE類型

答案:ACD

159.避免被DDoS攻擊影響,網(wǎng)站應該采取什么措施?

A、使用強大的服務器

B、分布式部署

C、加密通信

D、更改IP地址

答案:ABC

160.違反本法第三十六條規(guī)定,未經(jīng)主管機關批準向外國司法或者執(zhí)法機構提供

數(shù)據(jù)的,由有關主管部門給予警告,可以并處()罰款,對直接負責的主管人員

和其他直接責任人員可以處。罰款。

A、一萬元以上十萬元以下

B、十萬元以上一百萬元以下

C、五十萬元以上一百萬元以下

D、一百萬元以上二百萬元以下

答案:AB

161.為了防范網(wǎng)絡中的零日漏洞攻擊,以下措施有效的是O

A、及時更新系統(tǒng)和應用軟件的補丁

B、限制對未知來源的軟件和文件的執(zhí)行

C、及時殺毒

D、安裝主機衛(wèi)士

答案:AB

162.在容災計劃中,哪些策略可以幫助最小化系統(tǒng)恢復時間?

A、災后備份

B、定期系統(tǒng)檢查

C、熱備份

D、數(shù)據(jù)壓縮

答案:AC

163.互聯(lián)網(wǎng)站登載的新聞不得含有下列內(nèi)容()o

A、違反憲法所確定的基本原則;危害國家安全,泄露國家秘密,煽動顛覆國家

政權,破壞國家統(tǒng)一

B、損害國家的榮譽和利益;煽動民族仇恨、民族歧視,破壞民族團結;破壞國

家宗教政策,宣揚邪教,宣揚封建迷信

C、散布謠言,編造和傳播假新聞,擾亂社會秩序,破壞社會穩(wěn)定;散布淫啰、

色情、賭博、暴力、恐怖或者教唆犯罪

D、侮辱或者誹謗他人,侵害他人合法權益;法律、法規(guī)禁止的其他內(nèi)容

答案:ABCD

164.下列行為違反公司安全規(guī)定的有()。

A、在信息外網(wǎng)計算機上存放標識為“內(nèi)部資料”的文件

B、使用安全優(yōu)盤將信息外網(wǎng)計算機中的文件拷貝到信息內(nèi)網(wǎng)計算機

C、將標識為“內(nèi)部事項”的文件存儲在安全優(yōu)盤并帶回家中辦公

D、在個人辦公計算機上使用盜版光盤安裝軟件

答案:ACD

165.有害數(shù)據(jù)通過在信息網(wǎng)絡中的運行,主要產(chǎn)生的危害有0

A、攻擊國家政權,危害國家安全

B、破壞社會治安秩序

C、破壞計算機信息系統(tǒng),造成經(jīng)濟的社會的巨大損失

答案:ABC

166.防火墻的審計,包括對防火墻的()、()和操作內(nèi)容的審計。

A、系統(tǒng)日志

B、登陸

C、設備狀態(tài)

D、操作權限

答案:AB

167.為了防范APT(高級持續(xù)性威脅)攻擊,以下措施有效的是。

A、建立威脅情報體系

B、定期進行安全漏洞自描

C、限制員工使用個人設備辦公

D、加強網(wǎng)絡安全事件的應急響應能力

答案:ABCD

168.IT系統(tǒng)病毒泛濫的主要原因有哪些?()

A、主機和終端防病毒軟件缺乏統(tǒng)一管理

B、主機和終端防病毒軟件沒有設置為自動更新或更新周期較長

C、防病毒服務器沒有及時更新放病毒庫

D、缺乏防病毒應急處理流程和方案

答案:ABCD

169.《中華人民共和國網(wǎng)絡安全法》規(guī)定,網(wǎng)絡安全事件應急預案應當按照事件

發(fā)生后的()等因素對網(wǎng)絡安全事件進行分級。

A、危害程度

B、影響范圍

C、事件大小

D、關注人數(shù)

答案:AB

170.在wlan系統(tǒng)中,目前已通過以下哪些途徑提高wlan網(wǎng)絡安全?

A、對同一AP下的用戶進行隔離

B、對同一AC下的用戶進行隔離

C、采用帳號/密碼認證

D、采用ssl封裝認證數(shù)據(jù)

答案:ABCD

171.下哪些做法有助于保護網(wǎng)絡安全?

A、定期備份重要數(shù)據(jù)

B、隨意點擊未知來源的鏈接

C、安裝安全補丁和更新

D、使用復雜的密碼策略

答案:ACD

172.在Cookie攻擊中,攻擊者利用應用程序功能或者瀏覽器行為的某種特性,

在受害用戶的瀏覽器中設置cookie或者修改cookie,攻擊者可以通過各種方式

實施cookie注入攻擊,下面說法正確的是。。

A、如果存在HTTP消息頭注入漏洞,就可以利用此漏洞注入任意set-cookie消

息頭

B、可以利用相關域中的XSS漏洞在目標域上設置一個Cookie,目標域的任何子

域,以及目標域的父域及其子域,都可以通過這種方式加以利用

C、設置或者修改一個特殊的cookie不會破壞應用程序原本的邏輯

D、由于cookie通常僅由應用程序本身設置,因此他們會受客戶端代碼信任,可

能會導致基于D0M的XSS或者Javascript注入

答案:ABD

173.數(shù)據(jù)處理,包括數(shù)據(jù)的()、。、()、()。

A、加工

B、提供

C、公開

D、存儲

答案:ABCD

174.防火墻的構建要從哪些方面著手考慮?

A、體系結構的設計

B、體系結構的制訂系結構的設計

C、安全策略的設計

D、安全策略的制訂

答案:AD

175.從系統(tǒng)整體看,下述那些問題屬于系統(tǒng)安全漏洞。()

A、產(chǎn)品缺少安全功能

B、產(chǎn)品有Bugs

C、缺少足夠的安全知識

D、人為錯誤

答案:ABC

176.靜電對電子產(chǎn)品產(chǎn)生損害的特點有()。

A、吸塵

B、放電破壞

C、放電產(chǎn)生熱

D、放電產(chǎn)生電磁場(電磁干擾)

答案:ABCD

177.公安部計算機管理監(jiān)察部門對提出申請的計算機信息系統(tǒng)安全專用產(chǎn)品檢

測機構的()進行審查,經(jīng)審查合格的,批準其承擔安全專用產(chǎn)品檢測任務。

A、法人資格

B、檢測能力

C、檢測條件

D、投資規(guī)模

答案:BC

178.有很多辦法可以幫助我們抵御針對網(wǎng)站的SQL注入,包括()

A、刪除網(wǎng)頁中的SQL調(diào)用代碼,用純靜態(tài)頁面

B、關閉DB中不必要的擴展存儲過程

C、編寫安全的代碼:盡量不用動態(tài)SQL;對用戶數(shù)據(jù)進行嚴格檢查過濾

D、關閉Web服務器中的詳細錯誤提示

答案:BCD

179.下面可以攻擊狀態(tài)檢測的防火墻方法有:()

A、協(xié)議隧道攻擊

B、利用FTP-pasv繞過防火墻認證的攻擊

C、ip欺騙攻擊

D、反彈木馬攻擊

答案:ABD

180.計算機病毒能夠()

A、破壞計算機功能或者破壞數(shù)據(jù)

B、影響計算機使用

C、能夠自我復制

D、感染計算機使用者

答案:ABC

181.以下哪項是防范SQL注入攻擊有效的手段?

A、刪除存在注入點的網(wǎng)頁

B、對數(shù)據(jù)庫系統(tǒng)的管理權限進行嚴格的控制

C、通過網(wǎng)絡防火墻嚴格限制Internet用戶對web服務器的訪問

D、對web用戶輸入的數(shù)據(jù)進行嚴格的過濾

答案:BD

182.互聯(lián)網(wǎng)遠程接入控制的安全要求,二級系統(tǒng)和三系統(tǒng)均應滿足()

A、互聯(lián)網(wǎng)遠程接入必須選擇較為安全的VPN接入方式

B、應當將VPN服務器放置于對外服務區(qū)域或Internet防火墻之外

C、對經(jīng)過VPN進行的遠程業(yè)務訪問必須設定嚴格的訪問控制規(guī)則,應盡量采用

強認證,如證書、動態(tài)口令等進行遠程訪問的認證

D、應當進行完整的訪問記錄事件審計

答案:ABCD

183.下面關于有寫保護功能的U盤說法正確的是()。

A、上面一般有一個可以拔動的鍵,來選擇是否啟用寫保護功能

B、寫保護功能啟用時可以讀出U盤的數(shù)據(jù),也可以將修改的數(shù)據(jù)存入U盤

C、可以避免病毒或惡意代碼刪除U盤上的文件

D、可以避免公用計算機上的病毒和惡意代碼自動存入U盤,借助U盤傳播

答案:ACD

184.以下硬件安裝維護重要安全提示正確的有

A、不要在雷雨天氣進行故障處理

B、保持故障處理區(qū)域的干凈、干燥

C、上防靜電手套或防靜電腕帶再執(zhí)行安裝和更換操作

D、在使用和操作設備時,需要按照正確的操作流程來操作

答案:ABCD

185.VPN技術采用的主要協(xié)議包括()

AxIPSec

B、PPTP

C、WEP

D、L2TP

答案:ABD

186.信息安全管理中的系統(tǒng)運維管理需對以下哪些內(nèi)容進行監(jiān)測和報警?

A、用戶的個人信息

B、通信線路、主機、網(wǎng)絡設備和應用軟件的網(wǎng)絡流量

C、通信線路、主機、網(wǎng)絡設備和應用軟件的運行狀況

D、通信線路、主機、網(wǎng)絡設備和應用軟件的用戶行為

答案:BCD

187.網(wǎng)絡空間與現(xiàn)實社會一樣,既要(),也要O。

A、提倡自由

B、斟酌發(fā)言

C、遵守秩序

D、和諧有爰

答案:AC

188.AH是報文驗證頭協(xié)議,主要提供()功能。

A、數(shù)據(jù)機密性

B、數(shù)據(jù)完整性

C、數(shù)據(jù)來源認證

D、反重放

答案:BCD

189.PSec的配置步驟包括:()

A、防火墻基本配置

B、定義保護數(shù)據(jù)流和域間規(guī)則

C、配置IPSec安全提議

D、配置IKEPeer

答案:ABCD

190.IPSec的配置步驟包括:()

A、防火墻基本配置

B、定義保護數(shù)據(jù)流和域間規(guī)則

C、配置IPSec安全提議

D、配置IKEPeer

答案:ABCD

191.屬于常見的操作系統(tǒng)安全機制的是()

A、隱蔽信道分析

B、安全審計

C、內(nèi)容安全

D、最小特權管理

答案:BCD

192.DSS(DigitaISignatureStandard)中應包括()。

A、鑒別機制

B、加密機制

C、數(shù)字簽名

D、數(shù)據(jù)完整性

答案:ABD

193.下列哪些不屬于黑客地下產(chǎn)業(yè)鏈類型?()

A、真實資產(chǎn)盜竊地下產(chǎn)業(yè)鏈

B、互聯(lián)網(wǎng)資源與服務濫用地下產(chǎn)業(yè)鏈

C、移動互聯(lián)網(wǎng)金融產(chǎn)業(yè)鏈

D、網(wǎng)絡虛擬資產(chǎn)盜竊地下產(chǎn)業(yè)鏈

答案:ABD

194.內(nèi)容過濾的目的包括

A、阻止不良信息對人們的侵害

B、規(guī)范用戶的上網(wǎng)行為,提高工作效率

C、防止敏感數(shù)據(jù)的泄漏

D、遏制垃圾郵件的蔓延

答案:ABCD

195.運榆、攜帶、郵寄計算機信息媒體進出境,不如實向海關申報的,由海關依

照。和()以及其他有關法律、法規(guī)的規(guī)定處理。

A、《中華人民共和國治安處罰條例》

B、《中華人民共和國海關法》

C、《中華人民共和國計算機信息系統(tǒng)安全保護條例》

D、《中華人民共和國國家安全法》

答案:BC

196.大數(shù)據(jù)中的數(shù)據(jù)多樣性包括

A、地理位置

B、視頻

C、網(wǎng)絡日志

D、圖片

答案:ABCD

197.最重要的電磁場干擾源是:()

A、靜電放電ESD

B、雷電電磁脈沖LEMP

C、電網(wǎng)操作過電壓SEMP

D、電源周波干擾

答案:ABC

198.為了防范網(wǎng)絡中的重放攻擊,以下做法正確的是()

A、使用時間戳或序列號機制確保消息的新鮮性

B、對傳輸?shù)臄?shù)據(jù)進行加密處理

C、限制消息的有效期

D、關閉所有不必要的網(wǎng)絡通信端口

答案:ABC

199.為支撐安全運維業(yè)務融合需要,信息運維服務體系關鍵支撐系統(tǒng)主要是()

A、IT服務管理系統(tǒng)

B、IT集中運行監(jiān)控系統(tǒng)

C、IT資產(chǎn)管理系統(tǒng)

D、安全審計系統(tǒng)

答案:ABCD

200.信息安全的三要素包括()。

A、機密性

B、完整性

C、可用性

D、合規(guī)性

答案:ABC

201.在使用公共Wi-Fi時,應如何保護個人隱私?

A、不進行敏感信息的傳輸

B、連接任何可用的Wi-Fi網(wǎng)絡

C、使用VPN進行加密連接

D、禁用自動連接功能

答案:ACD

202.下面什么路由協(xié)議不可以為HSRP的擴充:()

A、SNMP

B、CDP

C、HTTP

D、VRRP

答案:ABC

203.網(wǎng)站受到攻擊類型有()

A、DDoS

B、SQL注入攻擊

C、網(wǎng)絡釣魚

D、CrossSiteScripting

答案:ABCD

204.Oracle中如何設置audittraiI審計,正確的說法是:()

A、在init.ora文件中設置audit_trail=true或者audit_trail=db

B、以SYSDBA身份使用AUDITALLONSYS.AUD$BYACCESS,語句對audittraiI審計

C、Oracle不支持對audittraiI的審計

D、在設置audittraiI審計前,要保證已經(jīng)打開OracIe的審計機制

答案:ABD

205.工作許可人安全責任包括0。

A、負責審查變更管理票所列安全措施是否正確完備,是否符合現(xiàn)場條件

B、工作現(xiàn)場布置的安全措施是否完善

C、負責檢查停電設備有無突然來電的危險

D、對變更管理票中所列內(nèi)容即使發(fā)生很小疑也必須向變更管理票簽發(fā)人詢問清

楚,必要時應要求作詳細補充

答案:ABCD

206.對于使用RPF反向地址驗證,以下說法錯誤的是

A、對稱路由可以使用

B、非對稱路由可以使用

C、有些情況不可以使用,但與對稱或非對稱路由無關

D、在任何情況下都可以使用

答案:BCD

207.哪些行為可能導致網(wǎng)絡安全漏洞的暴露?

A、使用未經(jīng)授權的軟件或插件

B、定期更新系統(tǒng)和應用軟件

C、將敏感數(shù)據(jù)存儲在公共云平臺上

D、不當配置安全設備的參數(shù)

答案:ACD

208.黑客攻擊某個系統(tǒng)之前,首先要進行信息收集,那么哪些信息收集方法屬于

社會工程學范疇

A、通過破解SAM庫獲取密碼

B、通過獲取管理員信任獲取密碼

C、使用暴力密碼破解工具猜測密碼

D、通過辦公室電話、姓名、生日來猜測密碼

答案:BD

209.生產(chǎn)企業(yè)有。行為,視為未經(jīng)許可出售安全專用產(chǎn)品,由公安機關根據(jù)《中

華人民共和國計算機信息系統(tǒng)安全保護條例》的規(guī)定予以處罰。

A、沒有申領銷售許可證而將生產(chǎn)的安全專用產(chǎn)品進入市場銷售的

B、安全專用產(chǎn)品功能發(fā)生改變,而沒有重新申領銷售許可證進行銷售的;銷售

許可證有效期滿,未辦理延期申領手續(xù)而繼續(xù)銷售的

C、提供虛假的安全專用產(chǎn)品檢測報告或者虛假的計算機病毒防治研究的備案證

明,騙取銷售許可證的;銷售的安全專用產(chǎn)品與送檢樣品安全功能不一致的

D、未在安全專用產(chǎn)品上標明“銷售許可”標記而銷售的;偽造、變造銷售許可

證和“銷售許可”標記的

答案:ABCD

210.統(tǒng)用戶賬號登記表應包括()。

A、使用者姓名、部門、職務、聯(lián)系電話

B、賬號權限

C、批準人、開通人

D、開通時間、到期日

答案:ABCD

211.宏病毒感染一下哪些類型的文件?()

A、D0C

B、EXE

C、XLS

D、0T

答案:ACD

212.關于網(wǎng)絡安全意識,以下說法正確的是。

A、網(wǎng)絡安全意識是防范網(wǎng)絡攻擊的第一道防線

B、網(wǎng)絡安全意識培訓應定期進行

C、網(wǎng)絡安全意識與個人無關,只與組織相關

D、提高網(wǎng)絡安全意識有助于減少安全事件的發(fā)生

答案:ABD

213.對不可接受的風險應根據(jù)導致該風險的脆弱性制定風險處理計劃。風險處理

計劃中明確應采取的彌補弱點的()、責任部門等。

A、預期效果

B、安全措施

C、實施條件

D、進度安排

答案:ABCD

214.(),應當有相應機構負責國際聯(lián)網(wǎng)的安全保護管理工作。

A、省、自治區(qū)、直轄市公安廳(局)

B、地(市)公安局

C、縣(市)公安局

D、鄉(xiāng)派出所

答案:ABC

215.AlXIBMINFORMIX數(shù)據(jù)庫備份分為()和()。

A、系統(tǒng)備份

B、邏輯日志備份

C、指令備份

D、操作備份

答案:AB

216.防火墻不能防止以下()攻擊。

A、內(nèi)部網(wǎng)絡用戶的攻擊

B、傳送已感染病毒的軟件和文件

C、外部網(wǎng)絡用戶的IP地址欺騙

D、數(shù)據(jù)驅動型的攻擊

答案:ABD

217.防范社會工程學攻擊方面,哪些方法是有效的?

A、定期審查員工安全意識

B、限制員工使用個人設備訪問公司網(wǎng)絡

C、實施強制性密碼更改政策

D、定期更新操作系統(tǒng)和軟件

答案:AB

218.以下哪些是減少軟件自身的安全漏洞和緩解軟件自身安全漏洞的危害的方

法?

A、加強軟件的安全需求分析,準確定義安全需求

B、設計符合安全準則的功能、安全功能與安全策略

C、規(guī)范開發(fā)的代碼,符合安全編碼規(guī)范

D、編制詳細軟件安全使用手冊,幫助設置良好的安全使用習慣

答案:ABC

219.實驗室推行7S管理的意義

A、提供一個舒適的工作環(huán)境。

B、提供一個安全的作業(yè)場所

C、提升全體員工的工作熱情

D、提高現(xiàn)場工作效率

答案:ABCD

220.“社交工程”攻擊的防御策略包括哪些?

A、提升員工的安全意識教育

B、限制物理訪問公司設施

C、實施強密碼政策

D、審核和監(jiān)控電子郵件系統(tǒng)

答案:ABD

221.最重要的電磁場干擾源是:()

A、電源周波干擾

B、雷電電磁脈沖LEMP

C、電網(wǎng)操作過電壓SEMP

D、靜電放電ESD

答案:BCD

222.一個安全的網(wǎng)絡系統(tǒng)具有的特點是

A、保持各種數(shù)據(jù)的機密

B、保持所有信息、數(shù)據(jù)及系統(tǒng)中各種程序的完整性和準確性

C、保證合法訪問者的訪問和接受正常的服務

D、保證網(wǎng)絡在任何時刻都有很高的傳輸速度

答案:ABC

223.發(fā)現(xiàn)感染計算機病毒后,應采取哪些措施()

A、斷開網(wǎng)絡

B、使用殺毒軟件檢測、清除

C、如果不能清除,將洋本上報國家計算機病毒應急處理中心

D、格式化系統(tǒng)

答案:ABC

224.全系統(tǒng)加固手冊中關于造成系統(tǒng)異常中斷的各方面因素,主要包括哪三方面

()

A、人為原因

B、環(huán)境原因

C、生產(chǎn)原因

D、設備原因

答案:ABD

判斷題

1.網(wǎng)絡釣魚郵件通常會偽裝成來自可信來源,要求提供個人信息或點擊鏈接。

A、正確

B、錯誤

答案:A

2.凡是涉及收集個人信息的企業(yè)都應該制定隱私政策。

A、正確

B、錯誤

答案:A

3.分組密碼的優(yōu)點是錯誤擴展小、速度快、安全程度高。()

A、正確

B、錯誤

答案:B

4.定制開發(fā)Web系統(tǒng)的安全度不如標準的產(chǎn)品。

A、正確

B、錯誤

答案:A

5.企業(yè)與消費者之間的電子商務是企業(yè)透過網(wǎng)絡銷售產(chǎn)品或服務個人消費者。這

也是目前一般最常見的模式。

Av正確

B、錯誤

答案:A

6.移動智能終端系統(tǒng)和應用程序提供的刪除功能無需具備數(shù)據(jù)徹底刪除能力()

A、正確

B、錯誤

答案:B

7.標準GB/T20276-2016《信息安全技術具有中央處理器的IC卡嵌入式軟件安全

技術要求》適用于中央處理器的IC卡嵌入式軟件產(chǎn)品的測試、評估和采購,也

可用于指導該類產(chǎn)品的研制和開發(fā)。。

A、正確

B、錯誤

答案:A

8.AES加密算法的秘鑰長度為128、192或256位。

A、正確

B、錯誤

答案:A

9.在Windows操作系統(tǒng)中,遠程桌面使用的默認端口是3389

A、正確

B、錯誤

答案:A

10.數(shù)字證書是由權威機構PKI發(fā)行的一種權威性的電子文檔,是網(wǎng)絡環(huán)境中的

一種身份證。()

A、正確

B、錯誤

答案:B

11.在當前目錄下解壓歸檔文件this.tar.gz,我們可以使用命令:$tar-xvzfthi

s.tar.gZo

Av正確

B、錯誤

答案:

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論